【名词&注释】
真实性(authenticity)、战略规划(strategic planning)、网上交易(online trade)、自下而上(from below)、实用技术(practical technology)、主动攻击(active attack)、破坏性(destructive)、基础上(basis)、金山公司、数据链路层(data link layer)
[单选题]计算机局域网的网络适配器实现了哪些 (个)层次的功能?
A. 物理层
B. 介质访问控制子层
C. 逻辑链路子层
D. 网络层( )
E. Ⅱ
F. I,Ⅱ和Ⅲ
G. I和Ⅲ
H. I,Ⅱ,Ⅲ和Ⅳ
查看答案&解析查看所有试题
学习资料:
[单选题]目前,最常用的办公软件是( )。
A. MS Word
B. WPS Office
C. 永中Office
D. Corel
[单选题]运用战略数据规划方法,当系统规划的基础性内容哪项得到保证时,就可以在其基础上(basis)开发各种应用项目?
A. 企业计算机管理信息系统的设备配置规划和企业特定的主题数据库的规划
B. 企业的经营战略规划和企业特定的主题数据库的规划
C. 企业的经营战略规划、企业计算机管理信息系统的设备配置规划和企业特定的主题数据库的规划
D. 企业的经营战略规划和企业计算机管理信息系统的设备配置规划
[单选题]关于 SET 协议,以下哪种说法是正确的?
A. SET 协议是针对非支付型电子商务而设计的安全规范
B. SET 协议是针对信用卡支付的网上交易而设计的支付规范
C. SET 协议是针对用电子钱包支付的网上交易而设计的支付规范
D. SET 协议是针对用电子支票支付的网上交易而设计的支付规范
[单选题]数据模型的3要素是( )。
A. 外模式、概念模式和内模式
B. 关系模型、网状模型、层次模型
C. 实体、属性和联系
D. 数据结构、数据操作和数据约束条件
[单选题]信息认证是信息安全的一个重要方面,下列有关信息安全认证技术的描述正确的是 ________。Ⅰ.数字签名技术
A. 身份识别技术
B. 信息加密技术
C. 信息的完整性验证技术
D. Ⅰ、Ⅱ和Ⅳ
E. Ⅰ、Ⅱ和Ⅲ
F. Ⅱ、Ⅲ和Ⅳ
G. 都是
[单选题]计算机病毒是
A. 一种用户误操作后的结果
B. 一种专门侵蚀硬盘的霉菌
C. 一类具有破坏性(destructive)的文件
D. 一类具有破坏性(destructive)的程序
本文链接:https://www.51ksbd.net/show/oyryrx.html